[白帽子將WEB安全筆記]瀏覽器安全

第二章     瀏覽器安全跨域

2.1同源策略(Same Origin Policy:是一種約定,它是瀏覽器最核心也最基本的安全功能,若是缺乏了同源策略,則瀏覽器的正常功能均可能會受到影響。能夠說WEB是構建在同源策略的基礎上,瀏覽器只是針對同源策略的一種實現。不少時候瀏覽器的同源策略是隱性的、透明的。瀏覽器

瀏覽器的同源策略,限制了來自不一樣源的「document」或腳本,對當前「document」讀取或設置某些屬性。來自不一樣origin的對象沒法互相干擾。安全

 

影響域的因素:host(域名或IP地址,若是是IP地址則看做一個根域名)、子域名、端口、協議服務器

 

在瀏覽器中,<script>、<img>、<iframe>、<link>等標籤均可以跨域加載資源,而不受同源策略的限制。這些帶「src」屬性的標籤每次加載時,其實是由瀏覽器發起發起了一次GET請求。不一樣於XMLHttpRequest的是,經過src屬性加載的資源,瀏覽器限制了JavaScript的權限,使其不能讀、寫返回的內容架構

 

XMLHttpRequest受到同源策略的約束,不能誇域訪問資源,在AJAX應用的開發中尤爲須要注意這一點。若是XMLHttpRequest可以跨域訪問資源,則可能會致使一些敏感數據泄露,好比CSRF的token,從而致使安全問題。<跨域訪問標準:經過目標域返回的HTTP頭來受權是否容許跨域訪問>網站

 

瀏覽器的同源策略是瀏覽器安全的基礎(還需認真理解)插件

 

2.2 瀏覽器沙箱對象

 

掛馬:在網頁中插入一段惡意代碼,利用瀏覽器漏洞執行任意代碼的攻擊方式,是瀏覽器須要面對的一個主要威脅。token

對抗:1Windows系統中瀏覽器結合DEP、 ASLR、 SafeSEH等,瀏覽器的多進程架構(Chrome是第一個:瀏覽器進程、渲染進程、插件進程、擴展進程)進程

IPC channel會進行一些安全檢查

 

瀏覽器所加載的一些第三方插件每每不受SandBox管轄,Flash、Java、PDF、.Net Framework在近年來都成爲瀏覽器攻擊的熱點。

 

2.3 惡意網址攔截<目前都是基於黑名單」>

惡意網站識別模型存於服務器,並向客戶端推送黑名單

除了惡意網站黑名單攔截功能外,主流瀏覽器都開始支持EV SSL證書 (Extend Validation SSL Certificate),以加強對安全網站的識別。

 

2.4 高度發展的瀏覽器安全

IE8的XSS Filter

Firefox 4的CSP (Content Security Policy): 服務器返回一個HTTP頭,並在其中描述頁面應該遵照的安全策略

擴展和插件極大地豐富了瀏覽器的功能,但安全問題也隨之而來,除了插件可能存在漏洞外,插件自己也可能會有惡意行爲

相關文章
相關標籤/搜索